{"id":149809,"date":"2026-04-22T20:11:19","date_gmt":"2026-04-22T20:11:19","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=149809"},"modified":"2026-04-22T20:11:22","modified_gmt":"2026-04-22T20:11:22","slug":"investigadores-nueva-campana-de-malware","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/investigadores-nueva-campana-de-malware\/","title":{"rendered":"Investigadores vinculan una nueva campa\u00f1a de malware para macOS con el grupo Lazarus de Corea del Norte"},"content":{"rendered":"<p style=\"text-align: justify\" data-start=\"2990\" data-end=\"3021\"><strong data-start=\"2990\" data-end=\"3021\">Puntos clave de la noticia:<\/strong><\/p>\n<ul style=\"text-align: justify\" data-start=\"3023\" data-end=\"3550\">\n<li data-section-id=\"1l49fpm\" data-start=\"3023\" data-end=\"3203\">Investigadores vincularon una campa\u00f1a de malware para macOS con Lazarus tras identificar el kit \u201cMach-O Man\u201d, dirigido a usuarios cripto mediante falsas invitaciones a reuniones.<\/li>\n<li data-section-id=\"kwsc2j\" data-start=\"3204\" data-end=\"3396\">Las v\u00edctimas son enga\u00f1adas para ejecutar comandos durante llamadas falsas de Zoom o Google Meet, lo que habilita robo de credenciales, acceso al sistema y exfiltraci\u00f3n de datos v\u00eda Telegram.<\/li>\n<li data-section-id=\"1w58q8z\" data-start=\"3397\" data-end=\"3550\">La campa\u00f1a se suma a otros ataques atribuidos a Corea del Norte, incluido el hack de Bybit por $1,400 millones y un robo reciente de $100,000 a Zerion.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"107\" data-end=\"870\">El grupo Lazarus, vinculado a Corea del Norte, vuelve a estar asociado a una campa\u00f1a cibern\u00e9tica contra la industria cripto, pero esta vez la puerta de entrada no es un <a href=\"https:\/\/crypto-economy.com\/es\/smart-contracts\/\" target=\"_blank\" rel=\"noopener\">smart contract<\/a> ni la infraestructura de un exchange. Es una Mac en el escritorio de un ejecutivo. <strong data-start=\"374\" data-end=\"617\">Lo que vuelve especialmente inquietante esta campa\u00f1a es lo cotidiana que parece al principio: una reuni\u00f3n de negocios falsa, una invitaci\u00f3n que imita una videollamada normal y, de pronto, un compromiso de credenciales y acceso corporativo.<\/strong> Investigadores de seguridad relacionaron esta nueva <a href=\"https:\/\/any.run\/cybersecurity-blog\/lazarus-macos-malware-mach-o-man\/\" target=\"_blank\" rel=\"noopener\">operaci\u00f3n de malware para macOS<\/a> con Lazarus tras identificar un kit conocido como \u201cMach-O Man\u201d, un conjunto de herramientas dise\u00f1ado para pasar de la ingenier\u00eda social al acceso encubierto al sistema.<\/p>\n<p style=\"text-align: justify\" data-start=\"107\" data-end=\"870\"><!--more--><\/p>\n<p style=\"text-align: justify\" data-start=\"872\" data-end=\"1596\">La mec\u00e1nica del ataque es inquietantemente simple. <strong data-start=\"923\" data-end=\"1139\">Las v\u00edctimas son atra\u00eddas a falsas sesiones de Zoom o Google Meet y luego persuadidas para ejecutar comandos por s\u00ed mismas, permitiendo que el malware se instale sin el paso m\u00e1s visible de una descarga maliciosa.<\/strong> Una vez activado, el kit opera en segundo plano y abre la puerta a secuestros de cuentas, accesos no autorizados a infraestructura, p\u00e9rdidas financieras y exposici\u00f3n de datos sensibles de la empresa. La campa\u00f1a fue detectada el martes y se describi\u00f3 como dirigida tanto a compa\u00f1\u00edas tradicionales como a firmas vinculadas al ecosistema cripto, lo que refuerza la idea de que <a href=\"https:\/\/crypto-economy.com\/es\/el-hackeo-a-bitrefill-se-vincula-al-grupo-lazarus-a-medida-que-surgen-nuevos-detalles\/\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a> est\u00e1 ampliando su alcance m\u00e1s all\u00e1 de las organizaciones puramente cripto.<\/p>\n<p data-start=\"872\" data-end=\"1596\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-149816 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/New-macOS-Malware-Campaign.jpg\" alt=\"Investigadores vincularon una campa\u00f1a de malware para macOS con Lazarus tras identificar el kit \u201cMach-O Man\u201d, dirigido a usuarios cripto mediante falsas invitaciones a reuniones.\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/New-macOS-Malware-Campaign.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/New-macOS-Malware-Campaign-300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/New-macOS-Malware-Campaign-768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2 style=\"text-align: left\" data-section-id=\"ywxgeb\" data-start=\"1598\" data-end=\"1673\">Una cadena de malware m\u00e1s silenciosa es la que hace el verdadero trabajo<\/h2>\n<p style=\"text-align: justify\" data-start=\"1675\" data-end=\"2268\">La fase final deja claro por qu\u00e9 esta operaci\u00f3n resulta tan preocupante. <strong data-start=\"1748\" data-end=\"1969\">El malware est\u00e1 dise\u00f1ado como un stealer oculto, capaz de extraer datos de extensiones del navegador, credenciales guardadas, cookies, entradas del <a href=\"https:\/\/crypto-economy.com\/es\/alerta-ladrones-de-criptomonedas-apuntan-a-usuarios-de-macos-con-astuto-malware-a-traves-de-aplicaciones-pirateadas\/\" target=\"_blank\" rel=\"noopener\">macOS<\/a> Keychain y otra informaci\u00f3n sensible de los equipos infectados.<\/strong> Despu\u00e9s de recolectar esos datos, el kit los comprime en un archivo zip y los exfiltra mediante Telegram hacia los atacantes. Luego ejecuta un script de autodestrucci\u00f3n usando el comando rm, elimin\u00e1ndose del dispositivo sin pedir confirmaci\u00f3n al usuario y ayudando a borrar se\u00f1ales de la intrusi\u00f3n.<\/p>\n<p style=\"text-align: justify\" data-start=\"2270\" data-end=\"2988\">Esa combinaci\u00f3n de enga\u00f1o, robo de credenciales y limpieza posterior hace que la operaci\u00f3n se sienta menos como phishing rudimentario y m\u00e1s como un flujo de espionaje maduro. <strong data-start=\"2445\" data-end=\"2632\">Para el sector cripto, el mensaje resulta dif\u00edcil de ignorar: los atacantes ya no necesitan comprometer primero el c\u00f3digo si pueden comprometer a las personas que operan los sistemas.<\/strong> Lazarus ha sido vinculado a algunos de los mayores robos del ecosistema, incluido el <a href=\"https:\/\/crypto-economy.com\/es\/dentro-del-hackeo-a-bybit-chainalysis-detalla-el-robo-de-1-46-mil-millones-y-los-metodos-de-blanqueo\/\" target=\"_blank\" rel=\"noopener\">hack de Bybit<\/a> por $1,400 millones en 2025. A comienzos de este mes, hackers norcoreanos tambi\u00e9n emplearon ingenier\u00eda social potenciada con IA para robar cerca de $100,000 a la firma de wallets cripto Zerion tras obtener acceso a sesiones, credenciales y claves privadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Investigadores vincularon una campa\u00f1a de malware para macOS con Lazarus tras identificar el kit \u201cMach-O Man\u201d, dirigido a usuarios cripto mediante falsas invitaciones a reuniones. Las v\u00edctimas son enga\u00f1adas para ejecutar comandos durante llamadas falsas de Zoom o Google Meet, lo que habilita robo de credenciales, acceso al sistema y &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Investigadores vinculan una nueva campa\u00f1a de malware para macOS con el grupo Lazarus de Corea del Norte\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/investigadores-nueva-campana-de-malware\/#more-149809\" aria-label=\"Leer m\u00e1s sobre Investigadores vinculan una nueva campa\u00f1a de malware para macOS con el grupo Lazarus de Corea del Norte\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":50,"featured_media":149817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Investigadores vincularon una nueva campa\u00f1a de malware para macOS con Lazarus, mostrando c\u00f3mo se puede abrir la puerta al robo de credenciales.","footnotes":""},"categories":[971,926],"tags":[494,467],"class_list":["post-149809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-criptomonedas","tag-corea-del-norte","tag-lazarus"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/149809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=149809"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/149809\/revisions"}],"predecessor-version":[{"id":149819,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/149809\/revisions\/149819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/149817"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=149809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=149809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=149809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}